一次解决存储型xss和csrf漏洞的简单方法

本文提出了一个结合加密的解决方案来防范存储型XSS和CSRF漏洞。通过加密请求参数,包括生成签名、参数顺序标记以及过滤特殊字符,确保即使请求被篡改,服务器也能检测并拒绝非法请求。该方法涉及前端加密和后端解密,以及在处理请求时对比签名以验证参数完整性和顺序。
摘要由CSDN通过智能技术生成

目前我知道的,存储型xss解决方法:过滤转义用户输入的脚本、标签,csrf漏洞解决方法:校验referer、加token、加验证码

而referer校验是针对存在referer的情况,因为某些请求的head里没有referer,这时不能判断请求是非法的;加token,保存在哪是个问题,如果保存在session中,当集群部署时,session不同步会导致客户端的token与处理请求的服务器的token不一致;加验证码同样的道理,而且对用户体验非常不好。

由于xss和csrf都是改变用户请求参数来达到恶意攻击的目的,所以,如果我们从参数改变这一点切入,就没有问题了,做法很简单:

将参数加密后传递,这样请求被拦截篡改的参数将不能被服务器解密,因而拒绝请求。


前台需要两个加密方法:

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值